質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.47%
firewalld

firewalldは、CentOS7からデフォルトになったパケットフィルタリングです。一時的なルールと永続的なルールが設定でき、通信の許可・拒否をコントロール。バージョン6まで利用されてきた「iptables」における課題をカバーしています。

Linux

Linuxは、Unixをベースにして開発されたオペレーティングシステムです。日本では「リナックス」と呼ばれています。 主にWebサーバやDNSサーバ、イントラネットなどのサーバ用OSとして利用されています。 上位500のスーパーコンピュータの90%以上はLinuxを使用しています。 携帯端末用のプラットフォームAndroidは、Linuxカーネル上に構築されています。

Q&A

解決済

1回答

425閲覧

Ip6tablesフィルタリングで特定のアドレスを含む送信元をブロックしたい

minhouse10

総合スコア41

firewalld

firewalldは、CentOS7からデフォルトになったパケットフィルタリングです。一時的なルールと永続的なルールが設定でき、通信の許可・拒否をコントロール。バージョン6まで利用されてきた「iptables」における課題をカバーしています。

Linux

Linuxは、Unixをベースにして開発されたオペレーティングシステムです。日本では「リナックス」と呼ばれています。 主にWebサーバやDNSサーバ、イントラネットなどのサーバ用OSとして利用されています。 上位500のスーパーコンピュータの90%以上はLinuxを使用しています。 携帯端末用のプラットフォームAndroidは、Linuxカーネル上に構築されています。

0グッド

0クリップ

投稿2018/08/04 05:56

ip6tablesにより2つの以下条件を設定しあるUDPパケットの遮断する事を調査しております。特に1番目の条件について調べても分からない部分があり、アドバイス、ご指導の程頂けますと幸いです。

フィルタリングの条件と致しましては以下の2つになります。(今回は包括的なセキュリティ対策という要件ではないので、一旦全て拒否するルールから許可すべきルールを追加するというアプローチはとっておりません)

特に条件1について、下記のように変動するX部分のフィールドは全て”FFFF”とすることで、ワイルドカード的な指定ができるのかなど、どのようなコマンドを使えば良いのか答えを見つけられずにおります。

1.同じUDP受信パケットの送信元IPV6アドレスに特定のIPV6アドレス帯、後ろから2番目の16ビットのインターフェイスIDのフィールドが"2080"だった場合は許可する。Xに当たる部分はそれぞれ個別のプレフィックスとインターフェイスIDとなります。

 ip6tables -I INPUT -s fd00::X:XX:XXXX:2080:XXXX -j ACCEPT
ip6tables -I INPUT -s fd00::FFFF:FFFF:FFFF:2080:FFFF -j ACCEPT

2.ある特定のUDP受信パケット"617"を一日のある特定の時間帯のみブロックする。以下の例ですと午前3時から午後11時59分まで(12時から2時59分までは許可する)

 ip6tables -A INPUT -p udp --dport 617 -m time --timestart 3:00 --timestop 23:59 --days Mon,Tue,Wed,Thu,Fri,Sat, Sun -j DROP


総合すると最終的には以下のような3つのルール適用が必要なのではないかと考えております。

ip6tables -I INPUT -s fd00::FFFF:FFFF:FFFF:2080:FFFF -j ACCEPT
ip6tables -A INPUT -p udp --dport 617 -m time --timestart 3:00 --timestop 23:59 --days Mon,Tue,Wed,Thu,Fri,Sat, Sun -j DROP
ip6tables -A INPUT -j ACCEPT

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答1

0

ベストアンサー

条件1の話だけ。

以下のように登録したところ、一応ルールとして受理はされました。
ip6tables -A INPUT -p tcp -s fd00::2080:0000/ffff:ffff:ffff:ffff:ffff:ffff:0000:ffff -j ACCEPT
後ろから2番目の16ビットアドレスだけをマスクしないネットマスクを指定しています。

実際にパケットが通過するかどうかはご自身で試してみてください。

$ sudo ip6tables -n --list | grep fd00 ACCEPT tcp fd00::/ffff:ffff:ffff:ffff:ffff:ffff:0:ffff ::/0

投稿2018/08/04 08:02

hope_mucci

総合スコア4447

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

minhouse10

2018/08/04 09:48

hope_mucci様、ご回答頂き、誠にありがとうとうございます!自分にはまったくこのような対応は思いつかなかっただけに大変感謝です、さっそくテストを行い、また結果こちらまで報告させて頂きます。取り急ぎお礼までとさせて頂きます。
minhouse10

2018/08/20 02:49

hope_mucci様、返信が遅れて大変申し訳ございません、その後頂戴したアドバイスを参考に試行錯誤を実施した結果、期待した結果を得るためには最終的に以下のルール適用が必要となりました。また各デバイスに対してtunnelインターフェイスが作成されているため、InputではなくForward Chainに対して適用する必要がありました。改めてこの度重要なアドバイスをくださり本当にありがとうございました。 -A FORWARD -i rc+ -s unique static IPV6 address/ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff -j ACCEPT -A FORWARD -i rc+ -s xxx::xxx:0000:0000:0000:0000/64 -p udp --dport 515 -m time --timestart 15:00 --timestop 14:00 -j DROP
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.47%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問